ettercap局域网内DNS欺骗(隔壁的哥们轻一点...) 笔记一:ettercap是什么?
我们在对WEB安全检测的时候都会用到Cain和netfuke这两款工具,功能相信用过的朋友多多少少都知道,但这两款工具是在windows下运行的。
而ettercap是在linux下运行的 。其实功能都是差不多的,我称呼它为嗅探工具,ARP欺骗,DNS,劫持,中间人攻击等等。总之这是一款强大的安全测试工具。
笔记二:DNS简单说明
了解DNS是什么:Domain Name System (域名系统 简称:DNS)       //详细资料自己查百度
了解DNS欺骗是什么:攻击者(黑客)冒充域名服务器进行欺骗的一种行为   //详细资料自己查百度
了解DNS原理原理:如果可以冒充域名服务器,然后把查询的IP地址设为攻击者的IP地址,
这样的话,用户上网就只能看到攻击者的主页,而不是用户想要取得的网站的主页了,这就是DNS欺骗的基本原理。DNS欺骗其实并不是真的“黑掉”了对方的网站,而是冒名顶替、招摇撞骗罢了。
笔记三:DNS欺骗举例
(故事纯属虚构):
那是一个夜黑风高的夜晚,又是刮风,有事闪电的,本想在撸几盘撸啊撸,搞的我心情一点都不好,于是关掉电脑准备睡觉了,然而突然啊的一声!瞬间把我从困意中拉了回来,在仔细一听~~~
在发现是隔壁宾馆在做爱爱,尼玛~~~搞这么大声做什么?让我怎么睡觉啊?尼玛的,决定展开一次入侵隔壁电脑。。。
准备工作:
隔壁电脑:192.168.1.12 (宾馆一般都装有还原精灵 所以电脑是裸奔(多数没装防火墙) )   //受害者机器
自带笔记本:192.168.1.11 (kali linux系统  接上宾馆自己那间房的网线)    //入侵者机器
网关IP:192.168.1.1
踩点:
怎么知道隔壁的电脑IP地址?
先看自己的房间号,比如是5-11(假如表示5楼11间房),在来到自己房间看自己电脑的IP地址,一般是192.168.1.11
那么隔壁的自己出门去看门牌就知道了,(假如是5-12),那么隔壁的IP地址就是192.168.1.12 最后在ping一下 通了 说明电脑开着,不同,说明电脑关着,或者防火墙什么的。。。
这个方法比较死?当然其它方法也有,根据自己经验而定。。。
首先先打开ettercap的DNS文件进行编辑,在kali linux2.0下的文件路径为/etc/ettercap/etter.dns


在对应的位置添加对应的 标识和IP地址  * 代表所有域名 后边就是你要欺骗为的IP地址,这里是当然是我自己的主机IP地址啦
然后记得保存。


再来编辑/var/www/html/index.html文件  改成你定义页面 这里我简单的改了下
因为后边我们要启动apache2 也就是网页服务器 这是主页文件,说白了目的是为了DNS欺骗成功后,
当受害者(隔壁宾馆两口)访问域名访问网站后,打开的页面就是我们这里的这个主页文件里边的内容。。。。编辑好了---记得保存


现在我们在到终端输入命令/etc/init.d/apache2 start  来启动apache2 服务器 (把本机作为一个服务器) 。
在输入命令ettercap -G来进入ettercap的图形界面。我喜欢用图形界面,也许也windows玩多的原因吧,不喜欢linux下的命令行 ps:虽然看起来很帅的样子..... - -!


选择网卡Unfied sniffing---配置


网卡选择eth0(根据自己的计算机网卡而定)


再来扫描网关下的所以在线的计算机主机,来到hosts选项下的 scan for hosts


继续选着Hosts list 列出扫到的主机


可以看见列出了所有机器,先在列表里选择网关进行添加,我这里的网关是192.18.1.1。 点击 Add to target 1


这里选择受害者的IP地址(隔壁那位妹子的。。。)


配置好后在继续点击mitm>arp poisoning


选择第一个勾上 确定


配置插件plugins>mangge the plugins


我们要进行的是DNS欺骗 双击dns_spoof 可以看见下边的提示


最后点击strat>start sniffing开始DNS欺骗 这样就开始工作了。。。。
后续:
隔壁的妹子完事后,准备上电脑去逛逛QQ空间 不管打开任何网站页面一直是这样的。。。


哈哈~~~故事纯属虚构。。。这就是DNS欺骗啦,文章就到这里啦,要学习还很多。。。。

转载于:https://www.cnblogs.com/ch3n3y/p/5919839.html

ettercap局域网内DNS欺骗相关推荐

  1. HTTPHTTPS账号密码获取与ettercap局域网内DNS欺骗

    kali系统命令: arpspoof -i 网卡 -t 目标IP 网关 #断网攻击 HTTP账号密码获取: 命令:echo 1 > /proc/sys/net/ipv4/ip_forward # ...

  2. ettercap局域网内DNS欺骗试验

    笔记一:ettercap是什么? 我们在对WEB安全检测的时候都会用到Cain和netfuke这两款工具,功能相信用过的朋友多多少少都知道,但这两款工具是在windows下运行的. 而ettercap ...

  3. ettercap局域网内DNS欺骗(隔壁的哥们轻一点 ...)

    笔记一:ettercap是什么? 我们在对WEB安全检测的时候都会用到Cain和netfuke这两款工具,功能相信用过的朋友多多少少都知道,但这两款工具是在windows下运行的. 而ettercap ...

  4. ettercap无线局域网内DNS欺骗实例

    笔记一:ettercap是什么? 我们在对WEB安全检测的时候都会用到Cain和netfuke这两款工具,功能相信用过的朋友多多少少都知道,但这两款工具是在windows下运行的. 而ettercap ...

  5. 用Kali实现局域网内ARP欺骗和中间人攻击

    用Kali实现局域网内ARP欺骗和中间人攻击 我们先介绍一下什么是中间人攻击,什么是ARP协议和什么是ARP欺骗: 什么是中间人攻击:中间人攻击是一种"间接"的入侵攻击,这种攻击模 ...

  6. 利用Kali Linux的Ettercap工具实施DNS欺骗攻击

    1 DNS域名系统 DNS即Domain Name System 的缩写,是把主机域名解析IP地址的系统,解决了IP地址难记的问题,用相对好记的域名就可以对服务器进行访问,即使服务器更换了IP地址,我 ...

  7. Kali 2.0 下Ettercap 使用教程+DNS欺骗攻击

    一.Ettercap 使用教程 EtterCap是一个基于ARP地址欺骗方式的网络嗅探工具.它具有动态连接嗅探.动态内容过滤和许多其他有趣的技巧.它支持对许多协议的主动和被动分析,并包含许多用于网络和 ...

  8. Kali+Linux+聊天室教程,Kali Linux实战篇:Ettercap 使用教程+DNS欺骗攻击实战

    一.Ettercap 使用教程 EtterCap是一个基于ARP地址欺骗方式的网络嗅探工具.它具有动态连接嗅探.动态内容过滤和许多其他有趣的技巧.它支持对许多协议的主动和被动分析,并包含许多用于网络和 ...

  9. 本地局域网内添加DNS解析的方法

    192.168.1.1进入路由器管理界面 DHCP服务器设置,查看公司内网主DNS服务器,备DNS服务器设置,114.114.114.114是电信DNS服务器 192.168.1.186为局域网内DN ...

最新文章

  1. 面试官:说说什么是Java内存模型?
  2. day29(对象转xml(使用java))
  3. ebs oracle pl sql开发_PL/SQL设置
  4. Leetcode-一篇帖子就够啦
  5. 世纪前线网络质量测试工具 是什么_成为一名软件测试工程师有什么前途?
  6. Kruskal实现最小生成树
  7. IT技术人员必须思考的几个问题
  8. 每天学一点flash(14) as3.0 处理xml (官方)
  9. arcgis按属性设置符号大小
  10. tomcat热部署 更改类文件不需要重起
  11. 2016030208 - sql50题练习题
  12. python 版本控制及django,git的使用
  13. 手把手教你下载安装配置Fiddler 和 Fiddler Everywhere
  14. idean中jsp页面乱码_IntelliJ IDEA 控制台 乱码 有效解决办法
  15. 想要写出漂亮文档,(表情图标)资源你值得收藏
  16. 电脑浏览器连接不上网络,微信都有网络
  17. 百度网盘加速下载方法——系统自带的提速模式和积分模式区别
  18. HttpClilent整合Spring使用
  19. win8/8.1安装不了.net 4.6.2版本的解决方法
  20. Python名片管理系统

热门文章

  1. pygame中文文档 三
  2. 支付宝支付,当面付二维码支付
  3. 如何架设一个属于自己的Discuz论坛
  4. JavaScript-function函数
  5. WebGIS开发绘制地图标注
  6. 消防应急照明系统在某数据中心项目的应用
  7. 气象卫星_全国自动站资料文件名规定(1)
  8. PyTorch 图像识别实战
  9. 网络协议(十四):WebSocket、WebService、RESTful、IPv6、网络爬虫、HTTP缓存
  10. y5_运五飞机最新改进型号——Y5BG